Entradas

Rubeus contra YARA: ¿Quién ganará? Descubre la clave de la evasión

Introducción En entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas de seguridad, como soluciones de antivirus (AV) y EDRs . Estas barreras representan un desafío significativo a la hora de demostrar vulnerabilidades de seguridad. Ante este problema, existen dos enfoques principales: Utilizar herramientas alternativas que implementen las mismas técnicas de explotación de forma diferente Modificar las herramientas existentes para evitar que sean detectadas Objetivo En esta píldora nos centraremos en el segundo enfoque: cómo modificar una herramienta cuyo código fuente está disponible, sin comprometer su funcionalidad. Para ello, es fundamental entender las metodologías que los sistemas de detección emplean para identificar y catalogar estas herramientas como maliciosas. Generalmente, estos sistemas utilizan dos estrategias principales: Análisis estático del b...

NoSQL Injection (NoSQLi): Cómo funcionan y cómo defenderte

Nuestra Experiencia en #RootedCON2025: Un Compromiso con la comunidad de Ciberseguridad española

Zerolynx se une a Grupo Cybertix para liderar la ciberseguridad en el entorno PYME

Explorando el Directorio Activo (AD): Bootcamp de ataques en RootedCON 2025

¿Tu web está en riesgo? Descubre por qué las librerías obsoletas son una bomba de tiempo

El talón de Aquiles de la criptografía: cómo los PRNG pueden arruinar tu seguridad